ZTNA 2.0

Palo Alto Networks erklärt den Aufbau einer Zero-Trust-Architektur mit ZTNA 2.0

Palo Alto Networks erklärt den Aufbau einer Zero-Trust-Architektur mit ZTNA 2.0

Laut der jüngsten Palo Alto Networks-Studie What’s Next in Cyber: A Global Executive Pulse Check stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist. 98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden:

  1. Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können.
  2. Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung.
  3. Es gibt zudem einen Mangel an internem Fachwissen.

ZTNA 2.0 kann bei allen drei genannten Herausforderungen helfen. Viele werden sich fragen: „Was ist ZTNA 2.0? Wir haben noch nicht einmal mit ZTNA 1.0 begonnen. Müssen wir erst ZTNA 1.0 machen? Was ist ZTNA überhaupt? Warum gibt es Versionsnummern?“

Palo Alto Networks liefert einen kurzen Leitfaden, um diese Fragen zu beantworten:

ZTNA ist das Akronym für Zero Trust Network Access. Dabei handelt es sich um eine Kategorie von Technologien, die einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage strenger Zugriffskontrollrichtlinien ermöglichen. Diese behandeln alle Benutzer und Geräte bis zum Beweis des Gegenteils als nicht vertrauenswürdig.

ZTNA 1.0 steht für ältere ZTNA-Ansätze. ZTNA 1.0 unterstützt nur grobkörnige Zugriffskontrollen, beinhaltet einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen.

Warum ZTNA 2.0 der Startpunkt für Zero Trust ist

ZTNA 2.0 ist der modernste Ansatz für ZTNA, der die Einschränkungen von ZTNA 1.0 überwindet und die umfassenden Cybersicherheitsvorteile bietet, die mit ZTA angestrebt werden. Wenn Unternehmen Zero Trust mit ZTNA 2.0 aufbauen, machen sie sich fünf leistungsstarke Prinzipien zunutze, um ihre Benutzer, Daten, Anwendungen und Geräte zu schützen. Diese fünf Prinzipien sind:

  1. Am geringsten privilegierter Zugriff: Ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
  2. Kontinuierliche Vertrauensüberprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, erfolgt eine kontinuierliche Vertrauensprüfung auf der Grundlage von Änderungen der Gerätestruktur, des Benutzerverhaltens und des Anwendungsverhaltens.
  3. Kontinuierliche Sicherheitsüberprüfung: Verwendet eine tiefgreifende, kontinuierliche Prüfung des gesamten Anwendungsverkehrs, auch für zulässige Verbindungen, um Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  4. Schutz aller Daten: Bietet eine konsistente Kontrolle von Daten über alle Anwendungen, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen Data Loss Prevention (DLP)-Richtlinie.
  5. Sicherheit für alle Anwendungen: Konsistenter Schutz für alle Arten von Anwendungen, die im Unternehmen genutzt werden, einschließlich moderner Cloud-nativer Anwendungen, privater Legacy-Anwendungen und SaaS-Anwendungen.

ZTNA 2.0 sichert die hybride Belegschaft in einer Welt ohne Perimeter

ZTNA 2.0 ist unabdingbar, um eine der größten Sicherheitsherausforderungen unserer Zeit zu bewältigen: die Grenzenlosigkeit moderner Netzwerke. Mit der weit verbreiteten Nutzung von cloudbasierten Anwendungen, mobilen Geräten und dem Internet der Dinge (IoT) durch hybride Mitarbeiter wird es für Netzwerksicherheitsexperten immer schwieriger, den „Perimeter“ ihres Unternehmens zu definieren und zu schützen. Diese Welt ohne Perimeter erschwert die Kontrolle des Zugriffs auf sensible Daten und Systeme und macht Unternehmen anfälliger für Angriffe von außen und innen.

ZTNA 2.0 hält sich nicht an ein perimeter-basiertes Konstrukt für sicheren Zugriff. Stattdessen werden alle Benutzer, Geräte, Anwendungen und Daten konsequent überprüft und authentifiziert, bevor der Zugriff auf das Netzwerk gewährt wird. Dies gilt unabhängig davon, ob sich diese Elemente innerhalb oder außerhalb der physischen Grenzen des Unternehmens befinden. Diese standortunabhängige Verifizierung und Authentifizierung, die mit ZTNA 2.0 möglich ist, erschwert es einem Angreifer, sich seitlich durch das Netzwerk zu bewegen, und trägt zur Verringerung der Angriffsfläche bei.

Mit ZTNA 2.0 loslegen

ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Aktivität und kein Ort ist. Jetzt gilt es, mit dem Aufbau einer Zero-Trust-Strategie basierend auf ZTNA 2.0 – dem neuen Standard für die Bereitstellung eines sicheren Zugriffs für alle Benutzer, Geräte, Anwendungen und Daten – zu loszulegen.